Cloud Interconnect fornisce connessioni a bassa latenza e ad alta disponibilità di trasferire i dati in modo affidabile tra i tuoi Google Cloud Reti Virtual Private Cloud (VPC) e le altre tue reti. Inoltre, Le connessioni Cloud Interconnect forniscono l'indirizzo IP interno comunicativo, il che significa che gli indirizzi IP interni sono direttamente accessibili da entrambe le reti.
Cloud Interconnect offre le seguenti opzioni per estendere la rete in modo da includere Google Cloud:
- Dedicated Interconnect fornisce una connessione fisica diretta tra la rete on-premise e la rete Google.
- Partner Interconnect fornisce connettività tra i tuoi ambienti on-premise e reti VPC tramite un provider di servizi supportato.
- Cross-Cloud Interconnect fornisce una connessione fisica diretta tra la tua rete su un altro cloud e la rete Google.
Per fare un confronto che ti aiuti a scegliere tra Dedicated Interconnect e Partner Interconnect, consulta la sezione Cloud Interconnect Scelta di un prodotto per la connettività di rete.
Per le definizioni dei termini utilizzati in questa pagina, vedi Termini chiave di Cloud Interconnect.
Vantaggi
L'utilizzo di Cloud Interconnect offre i seguenti vantaggi:
Traffico tra la tua rete esterna e la tua rete VPC non attraversa la rete internet pubblica. Il traffico attraversa una connessione dedicata o passa attraverso un fornitore di servizi con una connessione dedicata. Bypassando nella rete internet pubblica, il tuo traffico richiede meno hop, quindi ci sono meno punti di accesso di errori che causano la perdita o l'interruzione del traffico.
Gli indirizzi IP interni della tua rete VPC sono accessibili direttamente dalla rete on-premise. Non è necessario utilizzare un dispositivo NAT o un tunnel VPN per raggiungere gli indirizzi IP interni. Per maggiori dettagli, consulta Indirizzi IP e route dinamiche.
Puoi scalare la capacità di connessione per soddisfare i tuoi requisiti specifici.
Per Dedicated Interconnect, viene fornita una capacità di connessione tramite una o più connessioni Ethernet a 10 o 100 Gbps, con le seguenti caratteristiche capacità massime supportate per connessione Cloud Interconnect:
- 8 connessioni da 10 Gbps (80 Gbps totali)
- 2 connessioni da 100 Gbps (200 Gbps totali)
Per Partner Interconnect, le seguenti capacità di connessione per ciascun collegamento VLAN sono supportati:
- Collegamenti VLAN da 50 Mbps a 50 Gbps. Il valore massimo supportato le dimensioni degli allegati sono di 50 Gbps, ma potrebbero non essere disponibili tutte le dimensioni, in base all'offerta del partner che hai scelto nella località selezionata.
Puoi richiedere connessioni a 100 Gbps in qualsiasi delle località elencate in Tutte le strutture di colocation.
Dedicated Interconnect, Partner Interconnect Peering diretto e Peering con operatori possono aiutarti a ottimizzare il traffico in uscita dalla tua rete VPC e ridurre i costi del traffico in uscita. Cloud VPN da sola non riduce i costi in uscita.
Puoi utilizzare Cloud Interconnect con Accesso privato Google per gli host on-premise in modo che gli host on-premise possano utilizzare indirizzi IP interni anziché indirizzi IP esterni per raggiungere Google API e servizi. Per ulteriori informazioni, vedi Opzioni di accesso privato per i servizi nella documentazione del VPC.
Puoi applicare la crittografia IPsec a Cloud Interconnect di traffico mediante il deployment di VPN ad alta disponibilità su Cloud Interconnect.
Considerazioni
Usa Cloud VPN da solo
Se non hai bisogno di un account Cloud Interconnect, puoi utilizzare Cloud VPN autonomamente per configurare la VPN IPsec tunnel tra le tue reti. I tunnel VPN IPsec criptano i dati usando protocolli IPsec standard del settore. Il traffico criptato attraversa la rete internet pubblica.
Cloud VPN richiede la configurazione di un gateway VPN peer nella tua rete on-premise.
Indirizzi IP, IPv6 e route dinamiche
Quando connetti la tua rete VPC alla rete on-premise, puoi consentire la comunicazione tra lo spazio degli indirizzi IP della tua rete on-premise e alcune o tutte le subnet nella tua rete VPC. Quale La disponibilità delle subnet VPC dipende dal routing dinamico del tuo VPC in ogni rete. Intervalli IP di subnet in VPC reti sono sempre interne e gli indirizzi IP esterni.
Puoi attivare lo scambio del traffico IPv6 tra i protocolli sulla rete VPC e sulla rete on-premise. Per ulteriori informazioni, consulta il supporto IPv6 per Dedicated Interconnect e il supporto IPv6 per Partner Interconnect.
Spazio di indirizzi IP sulla rete on-premise e sul VPC La rete non deve sovrapporsi o il traffico non deve essere instradato correttamente. Rimuovi qualsiasi che si sovrappongono di entrambi gli indirizzi.
Il router on-premise condivide le route della rete on-premise con il router Cloud nella rete VPC. Questa azione crea route dinamiche personalizzate nel tuo Rete VPC, ciascuna con un hop successivo impostato sulla VLAN appropriata allegato.
A meno che non vengano modificati da annunci personalizzati, i router Cloud la tua condivisione di rete VPC l'IP della subnet di rete VPC gli intervalli di indirizzi con i router on-premise in base al routing dinamico della tua rete VPC.
Le seguenti configurazioni richiedono la creazione di annunci route sul tuo Router Cloud per indirizzare il traffico dalla tua rete on-premise utilizzando una connessione Cloud Interconnect:
- Configurare l'accesso privato Google per gli ambienti on-premise ospita
- Creare una zona di inoltro Cloud DNS
- Rete di server dei nomi alternativa requisiti
Cloud Interconnect come rete di trasferimento dati
Prima di utilizzare Cloud Interconnect, esamina attentamente Sezione 2 dei Termini di servizio generali per in Google Cloud.
Utilizzando Network Connectivity Center, puoi utilizzare i collegamenti VLAN per connetterti le reti on-premise, trasferendo il traffico tra loro come una rete per il trasferimento di dati. Collega le reti collegando i collegamenti VLAN a uno spoke di Network Connectivity Center per ogni località on-premise. Poi collegherai ogni spoke a un Hub Network Connectivity Center.
Per ulteriori informazioni sul Network Connectivity Center, consulta Panoramica del Network Connectivity Center.
Cripta il traffico di Cloud Interconnect
Cloud Interconnect non cripta il traffico per impostazione predefinita. Puoi utilizzare MACsec per Cloud Interconnect per proteggere il traffico tra i tuoi ambienti on-premise router e router perimetrali di Google su Dedicated Interconnect supportato di rete. Per ulteriori informazioni, vedi MACsec per Cloud Interconnect Panoramica.
Puoi anche eseguire il deployment della VPN ad alta disponibilità su Cloud Interconnect se devi criptare il traffico trasportato dai tuoi collegamenti VLAN. VPN ad alta disponibilità su Cloud Interconnect è supportato sia per Dedicated Interconnect Partner Interconnect. Potrebbe esserti richiesto di criptare Traffico Cloud Interconnect per soddisfare determinati requisiti normativi o di sicurezza i tuoi requisiti. Per ulteriori informazioni, consulta VPN ad alta disponibilità su Cloud Interconnect Panoramica.
Limite dell'utilizzo di Cloud Interconnect
Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per ulteriori informazioni, vedi Limita l'utilizzo di Cloud Interconnect.MTU di Cloud Interconnect
I collegamenti VLAN di Cloud Interconnect supportano le seguenti quattro MTU dimensioni:
- 1440 byte
- 1460 byte
- 1500 byte
- 8896 byte
Google consiglia di utilizzare la stessa MTU per tutti i collegamenti VLAN connesso alla stessa rete VPC e che tu imposti la MTU la rete VPC allo stesso valore. Sebbene questa sia la procedura consigliata, non sei obbligato a far corrispondere i valori MTU dei collegamenti VLAN e della rete VPC. Si possono verificare pacchetti persi, soprattutto per i protocolli diverso da TCP, se esegui una delle seguenti operazioni:
- Utilizza MTU diversi per i collegamenti VLAN connessi alla stessa rete VPC.
- Configura le MTU collegamento VLAN che siano inferiori alla MTU della Rete VPC che contiene i collegamenti VLAN.
Per informazioni generali su come i protocolli gestiscono le MTU non corrispondenti, consulta MTU non corrispondenti, blocco MSS, MTU percorso rilevamento nel VPC documentazione relativa a MTU.
I pacchetti inviati tramite un collegamento VLAN vengono elaborati nel seguente modo:
Situazione | Comportamento |
---|---|
Pacchetti TCP SYN e SYN-ACK | Google Cloud esegue il clamping MSS, modificandolo in modo che i pacchetti rientrano nella MTU del collegamento VLAN. Ad esempio, se l'MTU del collegamento VLAN è di 1500 byte, il capping MSS utilizza una dimensione massima del segmento di 1460 byte. |
Pacchetti IP fino a (inclusa) la MTU del collegamento VLAN | Google Cloud non apporta modifiche al pacchetto, ad eccezione di SYN e SYN-ACK, come discusso nella prima riga. |
Controlli MTU per pacchetti IP |
|
Pacchetti inviati tramite VPN ad alta disponibilità su Cloud Interconnect | La VPN ad alta disponibilità su Cloud Interconnect utilizza una MTU gateway di 1440 byte, mentre le MTU dei payload sono più piccole, a seconda delle crittografie utilizzate. Per ulteriori informazioni, consulta le considerazioni sulla MTU nella documentazione di Cloud VPN. |
Supporto per il traffico GRE
Cloud Interconnect supporta GRE per via del traffico. Il supporto per GRE ti consente di terminare il traffico GRE su una VM da internet (indirizzo IP esterno) e Cloud VPN o Cloud Interconnect (indirizzo IP interno). Il traffico decapsulato può essere inoltrato a una destinazione raggiungibile. GRE consente di utilizzare come Secure Access Service Edge (SASE) e SD-WAN Devi creare una regola firewall per consentire il traffico GRE.
Visualizza e monitora le connessioni e i collegamenti VLAN di Cloud Interconnect
Network Topology è uno strumento di visualizzazione che mostra la topologia dei tuoi reti VPC, connettività ibrida da e verso le reti on-premise e le metriche associate. Puoi visualizzare Cloud Interconnect e collegamenti VLAN come entità nella visualizzazione Network Topology.
Un'entità di base è il livello più basso di una determinata gerarchia e rappresenta una risorsa che può comunicare direttamente con altre risorse tramite una rete. Network Topology aggrega entità di base in entità gerarchiche che puoi espandere o comprimere. Quando visualizzi per la prima volta un grafico di Network Topology, aggrega tutte le entità di base nella loro gerarchia di primo livello.
Ad esempio, Network Topology aggrega i collegamenti VLAN nei propri Cloud Interconnect e puoi visualizzare la gerarchia Espandi o comprimi le icone che rappresentano le connessioni Cloud Interconnect.
Per ulteriori informazioni, consulta Panoramica di Network Topology.
Domande frequenti
Per risposte alle domande comuni sull'architettura di Cloud Interconnect Consulta le domande frequenti su Cloud Interconnect.
Passaggi successivi
Per scegliere un tipo di connessione per Cloud Interconnect, consulta Scelta di un prodotto per la connettività di rete.
Per conoscere le best practice per la pianificazione e la configurazione Cloud Interconnect, consulta Best practice.